Tujuan IT Forensik
Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah
insiden / pelanggaran keamanan sistem informasi / kejahatan komputer.
Mengapa IT Forensik dibutuhkan
Penggunaan IT Forensik memiliki beberapa tujuan antara lain
:
- Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
- Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
- Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
- Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Sedangkan alasan menggunakan IT Forensik antara lain
:
- Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
- Untuk memulihkan data jika terjadi kegagalan atau kesalahanhardware atau software.
- Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
- Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
- Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, ataureverse-engineering.
Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi
komputer.
2. Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media
komputer dalam melakukan pelanggaran hukum.
Metodologi umum dalam proses pemeriksaan insiden sampai
proses hukum:
1. Pengumpulan data/fakta dari
sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) –
termasuk di dalamnya data yang sdh terhapus
2. Mendokumentasikan
fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik
dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan
menggunakan algoritma HASH untuk pembuktian / verifikasi
3. Merunut kejadian (chain of
events) berdasarkan waktu kejadian
4. Memvalidasi kejadian2
tersebut dengan metode “sebab-akibat”
5. Dokumentasi hasil yang
diperoleh dan menyusun laporan
6. Proses hukum (pengajuan
delik, proses persidangan, saksi ahli, dll)
Sumber 2
Tidak ada komentar:
Posting Komentar